NL8303773A - METHOD AND APPARATUS FOR PROTECTING UNAUTHORIZED TRANSFER OF RECORDED DATA - Google Patents
METHOD AND APPARATUS FOR PROTECTING UNAUTHORIZED TRANSFER OF RECORDED DATA Download PDFInfo
- Publication number
- NL8303773A NL8303773A NL8303773A NL8303773A NL8303773A NL 8303773 A NL8303773 A NL 8303773A NL 8303773 A NL8303773 A NL 8303773A NL 8303773 A NL8303773 A NL 8303773A NL 8303773 A NL8303773 A NL 8303773A
- Authority
- NL
- Netherlands
- Prior art keywords
- data
- group
- read
- recording
- recorded
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00659—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00572—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
- G11B20/00586—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00681—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
- G11B20/00695—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00927—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Description
i f ** *i f ** *
Lx 833132Lx 833132
Werkwijze en toestel voor het afweren van het onbevoegd overnemen van opgetekende gegevens.Method and device for preventing unauthorized copying of recorded data.
De uitvinding heeft betrekking op het gebied van geheugens voor gegevensverwerkingsinrichtingen, en in het bijzonder op een werkwijze en een toestel voor het afweren van het onbevoegd overnenen van beschermde gegevens, die op een geheugenschijf of 3 ander gehengenaiddel zijn opgetekend.The invention relates to the field of memories for data processing devices, and in particular to a method and apparatus for repelling unauthorized capturing of protected data recorded on a memory disk or other means of mixing.
Zeer grote geldsommen worden jaarlijks uitgegeven aan programmal voor dergelijke ververkingeinrichtingen. Dergelijke programma’s worden dikwijls in opgetekende vorm op een geheugenschi jf verkocht. Zodra de gebruiker het programma in het hart van 10 de verwerkingsinrichting heeft ingevoerd, is het mogelijk, dat de gebruiker dit programma veer uitleest, en dit op een tweede ge-heugensehijf opneemt, hetgeen ongeoorloofd is. Volgens een schatting wordt 30 % van alle programma's onbevoegd overgenomen·Very large sums of money are spent annually on programs for such processing plants. Such programs are often sold in recorded form on a memory disk. Once the user has entered the program at the heart of the processor, it is possible for the user to read out this program and record it on a second memory disk, which is unauthorized. It is estimated that 30% of all programs are taken over without authorization.
De eigenaar van een programma, dat op een erkende kopie 13 is opgetekend en aan een gebruiker is verkocht, wenst te verhinderen, dat de gebruiker niet erkende kopieën maakt en verkoopt. De uitvinding laat toe kopieën te maken, doch volgens de uitvinding zijn deze kopieën onbruikbaar en derhalve van geen waarde.The owner of a program, which is recorded on an approved copy 13 and sold to a user, wishes to prevent the user from making and selling unauthorized copies. The invention makes it possible to make copies, but according to the invention these copies are unusable and therefore of no value.
In het algemeen omvatten de aanwijzingen en andere ge-20 gevens, die in het leverende bedrijf op een schijf zijn opgenomen, een inleidende bewerking en een hoofdprogramma· De inleidende bewerking zorgt voor indelings- en andere beverkingshandelingen, met inbegrip van het opzetten van een adressenlijst, die aan de ver-werkingsinrichting de feitelijke ligging aangeeft van de keten-\ 23 onderdelen, waarin bepaalde gegevens kunnen worden gevonden.In general, the directions and other data recorded on a disc in the supplying company include an introductory operation and a main program · The introductory operation provides classification and other certification operations, including the creation of an address list , which indicates to the processing device the actual location of the circuit parts in which certain data can be found.
V 8303773 - 2 - r * ( tV 8303773 - 2 - r * (t
In ÏÏS 4 214 280 zijn een werkwijze en een toestel τοογ het optekenen van gegevens op een schijf met gestoorde gebieden beschreven. De werkwijze omvat het vaststellen van het gestoorde oppervlak, zodat de gegevens op die gedeelten van de schijf kannen worden 5 opgenomen, die niet gestoord zijn. Een dergelijke werkwijze is niet op beveiliging van de opgetekende gegevens tegen overnemen gericht, doch op het toelaten van het gebruik van beschadigde schijven.In IS 4 214 280 a method and a device for recording data on a disk with disturbed areas are described. The method includes determining the disturbed surface so that the data can be recorded on those portions of the disc that are not disturbed. Such a method is not aimed at securing the recorded data against copying, but at allowing the use of damaged disks.
Deze storingen worden niet met opzet ingevoerd, terwijl ook niet wordt gepoogd gegevens op de gestoorde gedeelten op te nemen.These malfunctions are not entered intentionally, nor are attempts attempted to record data on the defective areas.
10 In een artikel van A.F. Shugart, "Recorded Data Security10 In an article by A.F. Shugart, "Recorded Data Security
Device", in IBM Techn. Disci. Bull. 4^ 10 (1962, 03),is een inrichting beschreven, die verhindert, dat bepaalde beschermde gegevens van een schijvengeheugen worden uitgelezen. Het schijvengeheugen bestaat in dit geval uit tenminste twee op een gemeenschappelijke 15 as draaibare schijven. Een van de‘schijven' draagt opgetekende stuursignalen, die de werking van de lees-schrijf-koppen van de overige schijven besturen. In antwoord op beveiligingssignalen op de eerste schijf worden de lees-schrijf-koppen van de overige schijven elektrisch van de bijbehorende versterkers ontkoppeld, waardoor het 20 uitlezen van de beschermde gegevens wordt verhinderd. Hoewel daarbij gebruik wordt gemaakt van een bijzonder kanaal voor beveiligings-doeleinden, is het gebruik van dit kanaal volledig verschillend van hetgeen volgens de onderhavige uitvinding geschiedt.Device, in IBM Techn. Disci. Bull. 4 ^ 10 (1962, 03), describes a device which prevents certain protected data from being read from a disk memory. The disk memory in this case consists of at least two in a common 15 axis rotatable discs. One of the "discs" carries recorded control signals which control the operation of the read / write heads of the other discs. In response to security signals on the first disc, the read / write heads of the other discs are electrically decoupled from the associated amplifiers, thereby preventing the reading of the protected data Although using a special channel for security purposes, the use of this channel is completely different from what is done according to the present invention.
In US 4086634 zijn een werkwijze en een toestel voor het 25 verhinderen van onbevoegd dupliceren van magneetbanden beschreven. Deze werkwijze omvat het optekenen van een met een hoge frequentie gemoduleerd signaal samen met hoorbaar programmamateriaal op een magneetband, zodat het later onbevoegd overnemen van het programma- \ materiaal en het gemoduleerde signaal met behulp van een gangbaar 8303773 f . t %, - 3 - opneemtoestel aet hoogfrequente voormagnetisatie op de gekopieerde hand herkenbare en naspeurbare interferentiesignalen zal vóórtbrengen, die tot een hoorbare terugspeelruis zullen leiden, die de gekopieerde band verknoeien. Hoewel dit octrooischrift is ge-5 richt op het verhinderen van het onbevoegd dupliceren van opgetekend materiaal, is de toegepaste werkwijze geheel verschillend van die volgens de onderhavige uitvinding.US 4086634 describes a method and an apparatus for preventing unauthorized duplication of magnetic tapes. This method includes recording a high-frequency modulated signal along with audible program material on a magnetic tape, such that subsequent unauthorized copying of the program material and modulated signal using a conventional 8303773 f. t%, - 3 - recorder with the high-frequency pre-magnetization on the copied hand will produce recognizable and traceable interference signals, which will lead to an audible playback noise, which will mess up the copied tape. Although this patent is directed to preventing unauthorized duplication of recorded material, the method employed is quite different from that of the present invention.
De uitvinding is in de eerste plaats bestemd voor toepassing bij slappe geheugenschijven, waarop programmagegevens zijn 10 opgetekend, en die in grote hoeveelheden aan gebruikers worden geleverd. In de eerste plaats beoogt de uitvinding daarbij te verhinderen, dat de gebruiker een niet erkende kopie van de door hem gekochte erkende kopie maakt.The invention is primarily intended for use with floppy memory disks, on which program data is recorded, and which are supplied in large quantities to users. In the first place, the object of the invention is to prevent the user from making an unauthorized copy of the recognized copy he has bought.
De gebruiker heeft uiteraard het recht zijn erkende kopie 15 voor het beoogde doel te gebruiken, zodat om deze reden uitvindingen, die de toegang tot de opgetekende gegevens verhinderen, niet voor het onderhavige vraagstuk geschikt zijn. De uitvinding daarentegen behoort tot de soort, die het onbevoegd overnemen van het beschermde materiaal verhinderen, d.w.z. het onbevoegd ver-20 vaardigen van een geheugenschijf. De uitvinding doet echter geen afbreuk aan het recht van de gebruiker op het uitlezen van het beschermde materiaal.Obviously, the user has the right to use his acknowledged copy 15 for the intended purpose, so that inventions that prevent access to the recorded data are not suitable for the present problem. The invention, on the other hand, belongs to the kind which prevent the unauthorized taking over of the protected material, i.e. the unauthorized manufacture of a memory disk. However, the invention does not affect the user's right to read the protected material.
Zoals uit het onderstaande zal blijken kan volgens de uitvinding de gebruiker niet worden verhinderd het overnemen van 23 het beschermde materiaal op onbevoegde wijze te pogen, doch de uitvinding verzekert wel, dat de onbevoegd gemaakte kopie onbruikbaar zal zijn.As will be apparent from the following, according to the invention the user cannot be prevented from attempting to take over the protected material in an unauthorized manner, but the invention does ensure that the unauthorized copy will be unusable.
De erkende schijven volgens de uitvinding zijn herkenbaar \ van ledige schijven, die gebruikers zullen gebruiken voor het on-The recognized disks according to the invention are recognizable from empty disks, which users will use for the
i 83 9 3 7 7 Ji 83 9 3 7 7 J
i % i t - k - bevoegd oaken van kopieën· Bij sommige uitvoeringsvormen van de uitvinding zijn de wijzigingen, die de erkende schijven kenmerken, betrekkelijk eenvoudig en niet gemakkelijk herkenbaar· De kenmerken, die de erkende schijven onderscheiden, kunnen worden beschouwd als 5 een kenmerkende vingerafdruk van de schijf.i% it - k - Authorization of copies · In some embodiments of the invention, the changes characterizing the recognized discs are relatively simple and not easily recognizable · The characteristics distinguishing the recognized discs can be considered a characteristic fingerprint of the disk.
De werkwijze volgens de uitvinding is in hoofdzaak gericht op een beveiligingstoetsbewerking, die deel uitmaakt van de aanloopbewerking, die op de erkende schijf is opgenomen, en die voor het uitlezen van de beschermde gegevens wordt uitgevoerd. De 10 beschermde gegevens kunnen kenmerkend zijn voor een uitvoerings-programma, doch onder andere omstandigheden kan het beschermde materiaal gegevens in verschillende vorm omvatten, met inbegrip van bijvoorbeeld tweetallige signalen en analoge signalen.The method according to the invention is mainly directed to a security key operation, which is part of the start-up operation, which is recorded on the recognized disk, and which is performed for reading the protected data. The protected data may be characteristic of an execution program, but under other circumstances, the protected material may comprise data in various forms, including, for example, binary signals and analog signals.
De aanloopbewerking moet worden uitgevoerd alvorens het 15 beschermde materiaal van de schijf kan worden afgelezen, terwijl de lees-schrijf-kop van de verwerkingsinrichting onder besturing van de aanloopbewerking staat.The start-up operation must be performed before the protected material can be read from the disc, while the read / write head of the processor is under the control of the start-up operation.
De beveiligingstoetsbewerking omvat een onderzoek om te bepalen, of de schijf, waarop is opgenomen, al dan niet de vinger-20 afdruk bezit, die het kenmerk van een erkende schijf is. Vanneer de vingerafdruk aanwezig is, schakelt de beveiligingstoetsbewerking de lees-schrijf-kop in voor het uitlezen van het beschermde materiaal; wanneer de vingerafdruk daarentegen afwezig is, zoals in het geval van een niet erkende schijf, verhindert deze toetsbe-25 werking, dat de lees-schrijf-kop het beschermde materiaal uitleest.The security key operation includes an examination to determine whether or not the disc on which it is recorded has the fingerprint, which is the characteristic of a recognized disc. When the fingerprint is present, the security key operation turns on the read / write head to read the protected material; on the other hand, when the fingerprint is absent, such as in the case of an unauthorized disc, this key operation prevents the read / write head from reading the protected material.
Bij een voorkeursuitvoeringsvorm zal bij afwezigheid van de vingerafdruk de beveiligingstoetsbewerking aan de lees-schrijf- o kop opdragen het beschermde materiaal uit te wissen.In a preferred embodiment, in the absence of the fingerprint, the security key operation will instruct the read / write head to erase the protected material.
1 Het op een schijf opgetekende materiaal, dat zowel de \ 8303773 # « - 5 - f f aanloopbewerking als het beschermde materiaal omvat, kan op een niet erkende schijf worden overgeschreven. Het opgetekende materiaal zal dan op de beide schijven gelijk zijn.1 The material recorded on a disc, which includes both the start-up operation and the protected material, can be transferred to an unauthorized disc. The recorded material will then be the same on both discs.
Vanneer echter wordt gepoogd de niet erkende schijf te 5 gebruiken) zal de beveiligingstoetsbewerking vaststellen, dat de onderscheidende vingerafdruk, die een erkende schijf kenmerkt, afwezig is, waarna de beveiligingstoetsbewerking het uitlezen van het beschermde materiaal zal verhinderen of dit zelfs zal uitwissen.However, when an attempt is made to use the unrecognized disk, the security key operation will determine that the distinctive fingerprint characterizing a recognized disk is absent, after which the security key operation will prevent or even erase the reading of the protected material.
De uitvinding zal in het onderstaande nader worden toege-10 licht aan de hand van een tekening, waarin bij wijze van voorbeeld een blokschema van een bepaalde uitvoeringsvorm van het toestel volgens de uitvinding is weergegeven.The invention will be explained in more detail below with reference to a drawing, which shows by way of example a block diagram of a particular embodiment of the device according to the invention.
Bij een eerste uitvoeringsvorm van de uitvinding, die wegens de eenvoud daarvan de voorkeur verdient, wordtin de fabriek 15 een beperkte blijvende storing met opzet op denog niet van een optekening voorziene schijf aangebracht, en wel in een willekeurig punt van het optekenoppervlak, en in het gedeelte van dit oppervlak, dat voor het te beschermen materiaal is voorbehouden. De uitwerking van deze storing is, dat het desbetreffende gedeelte van de schijf niet 20 meer in staat is een gegeven nauwkeurig uit te lezen, dat voordien een schijfkop had gepoogd ter plaatse van de storing op te tekenen.In a first embodiment of the invention, which is preferred because of its simplicity, a limited permanent malfunction is intentionally applied to the disc not yet recorded, at any point of the recording surface, in the factory. part of this surface reserved for the material to be protected. The effect of this disturbance is that the relevant part of the disc is no longer able to accurately read a data that a disc head had previously attempted to record at the location of the disturbance.
Vervolgens wordt in de fabriek de nauwkeurige ligging van de storing op de schijf vastgesteld. Bij een uitvoeringsvorm geschiedt dit door in alle punten een 1 op te tekenen, en 25 vervolgens deze gegevens weer af te lezen. De punten, waarin geen 1 wordt afgelezen, vormen dan het gestoorde gedeelte.The exact location of the fault on the disc is then determined in the factory. In an embodiment this is done by writing a 1 in all points, and then reading this data again. The points, in which no 1 is read, then form the disturbed part.
Q De punten, die het gestoorde gedeelte vormen, worden doorQ The points, which form the disturbed part, are marked by
Ide verwerkingsinrichting gezamenlijk beschouwd als een gegevens- groep (die groep D zal worden genoemd), terwijl de ligging van deze 8303773 - 6 - # i f groep in de aanloopbewerking is opgenomen, die op de schijf wordt opgetekend. De aanloopbewerking omvat voorts stappen, die de be-veiligingstoets vormen.It is considered jointly as a data group (which will be called group D), while the location of this group is included in the start-up operation, which is recorded on the disk. The run-up operation further includes steps which form the security key.
Vanaf dit punt kan het hoofdgebruiksprogramma of andere 5 gegevens in de fabriek op de schijf worden opgetekend· Ook kan dan de schijf worden verkocht aan iemand, die een veilig programma op de schijf wil opnemen·From this point, the master utility or other 5 data can be factory-written on the disc · Also, the disc can then be sold to someone who wants to record a safe program on the disc ·
Vervolgens wordt steeds wanneer de schijf wordt afgespeeld de aanloopbewerking met inbegrip van de beveiligingstoets uitgevoerd· 10 De beveiligingstoetsbewerking omvat de stappen van het openen van de groep D, het schrijven van een bepaald gegeven daarin, het sluiten van de groep, het wederom openen van de groep D, het uitlezen van de inhoud daarvan, en het vergelijken van de inhoud met het bijzondere gegeven, dat was geschreven.Then, each time the disc is played, the start-up operation including the security key is performed.10 The security key operation comprises the steps of opening the group D, writing a certain data therein, closing the group, re-opening the group D, reading the contents thereof, and comparing the contents with the special fact that was written.
15 Vanneer de uitgelezen gegevens gelijk zijn aan de geschre ven (hetgeen het geval is, wanneer de schijf een niet erkende kopie zonder een storing is), zal de beveiligingstoetsbewerking de gege-vensgroepen, waarin de beschermde gegevens zijn opgeslagen, doen openen en de inhoud daarvan doen vernietigen.15 When the read data is equal to the written (which is the case, when the disc is an unauthorized copy without a malfunction), the security key operation will open the data groups, in which the protected data is stored, and the contents destroy it.
20 Vanneer de uitgelezen gegevens van de ingevoerde ver schillen (hetgeen normaal is voor een erkende schijf, daar deze een storing bevat), laat de beveiligingstoetsbewerking het gebruik van de uitgelezen gegevens toe. Bij een niet erkende kopie van de schijf worden derhalve de beschermde gegevens niet afgegeven, waar-25 door het onbevoegd overnemen wordt tegengegaan.20 When the read data from the input differs (which is normal for a recognized disk, since it contains a malfunction), the security key operation allows the use of the read data. In the case of an unauthorized copy of the disc, the protected data are therefore not released, which prevents unauthorized copying.
Bij een tweede uitvoeringsvorm, die een beter beveiligings-C3 P*Ü verschaft dan de eerste uitvoeringsvorm, wordt een bijzonder ioptekenmidden op een band van de schijf gebruikt. Deze band kan verscheidene sporen omvatten.In a second embodiment, which provides a better security C3P * Ü than the first embodiment, a special recording center on a tape of the disc is used. This tape can contain several tracks.
8303773 r t * - 7 -8303773 r t * - 7 -
Het bijzondere optekenmidden ie een materiaal, waarop met behulp van een bijzondere optekenkop in de fabriek, waar de schijf wordt vervaardigd, kan worden opgetekend, doch waarop niet door de lees-schrijf-kop van een willekeurig verwerkingstoestel 5 kan worden geschreven, waarin de schijf zou kunnen worden gebruikt·The special recording means a material on which can be recorded with the aid of a special recording head in the factory where the disc is manufactured, but on which it is not possible to write through the read / write head of any processing device 5, in which the disc could be used
Bij een uitvoeringsvorm is het bijzondere optekenmidden een ferroaagnetisch materiaal met zodanig grote gebieden, dat deze alleen kunnen worden gemagnetiseerd door het aanleggen van een magnetisch veld, dat sterker is dan het door de lees-schrijf-koppen 10 van bestaande verwerkingstoestellen voortgebrachte veld·In one embodiment, the particular recording center is a ferro-ethereal material with areas so large that they can be magnetized only by applying a magnetic field that is stronger than the field generated by the read / write heads 10 of existing processing equipment
Anders gezegd is het bijzondere optekenmidden een harder magnetisch materiaal dan dat, dat gewoonlijk op slappe geheugen-schijven wordt gebruikt, zodat het beperkte magnetische veld, dat door de schrijfkoppen van de bestaande verwerkingstoestellen wordt 15 geleverd, niet op het bijzondere optekenmidden kan schrijven. Dit bijzondere optekenmidden moet voorts een coërcitieveld hebben, dat sterk is in vergelijking met het magnetische veld, dat door de schrijf-vis-koppen van bestaande verwerkingsinrichtingen wordt geleverd, zodat de in het bijzondere optekenmidden geschreven gege-20 vens niet door de verwerkingsinrichting kunnen worden gewist·In other words, the particular recording center is a harder magnetic material than that commonly used on weak memory discs, so that the limited magnetic field supplied by the write heads of the existing processing devices cannot write on the particular recording center. This particular recording center must furthermore have a coercive field which is strong in comparison to the magnetic field provided by the write-fish heads of existing processing devices, so that the data written in the special recording center cannot be produced by the processing device. erased
De sporen, waarop het bijzondere optekenmidden wordt gebruikt, vormen aldus een uitleesgeheugen, dat door de lees-schrijf-kop van de verwerkingsinrichting kan worden gelezen, welke kop echter niet kan schrijven of veranderen· 25 Vanneer de schijf in de fabriek wordt vervaardigd, schrijft een bijzondere optekenkop daarop een blijvend vingeraf-drukgetal (bijvoorbeeld een reeks van 1-en) op de sporen van het bijzondere optekenmidden· ij Een aanloopbewerking voor het programma draagt op, dat I 8303773 1 1 - 8 - de op de bijzondere sporen aanwezige gegevensgroep wordt geopend· en dat de groep met nullen wordt gevuld.The tracks on which the particular recording center is used thus form a read-out memory which can be read by the read / write head of the processor, but which head cannot write or change · When the disc is manufactured at the factory, write a special recording head thereon a permanent fingerprint number (for example a series of 1s) on the tracks of the special recording center. A run-up operation for the program instructs that I 8303773 1 1 - 8 - the data group present on the special tracks opens · and the group is filled with zeros.
Wanneer de schijf een gewone schijf is, waarop het programma zonder machtiging is overgenomen, wordt deze opdracht uitge-5 voerd, waarbij de groep ter plaatse van de bijzondere sporen met nullen zal worden gevuld.If the disc is a regular disc on which the program has been copied without authorization, this command is executed, the group being filled with zeros at the location of the special tracks.
Wanneer echter een erkende schijf (die de bijzondere sporen omvat) wordt afgespeeld, zal de optekenkop van de verwer-kingsinrichting niet in staat zijn de bijzondere sporen te beïn-10 vloeden, die het vingerafdrukgetal blijven vasthouden·However, when a recognized disc (which includes the special tracks) is played, the recording head of the processing device will not be able to affect the special tracks that continue to retain the fingerprint number.
De beveiligingstoets vraagt dan het uitlezen van de groep. Wanneer alleen nullen worden afgelezen, draagt de bevei-ligingsbewerking op, dat alle groepen, met inbegrip van het hoofdprogramma, worden geopend en met betekeningsloze getallen worden 15 gevuld, waardoor de kopie onbruikbaar wordt. Wanneer het vingerafdrukgetal wordt afgelezen, zal de beveiligingstoetsbewerking het uitlezen van het hoofdgebruiksprogramma toelaten.The security test then asks for the readout of the group. When only zeros are read, the security operation instructs that all groups, including the main program, be opened and filled with meaningless numbers, rendering the copy unusable. When the fingerprint number is read, the security key operation will allow the main utility program to be read.
Een derde uitvoeringsvorm, die in de tekening is afgeheeld, laat toe een grotere beveiligingsgraad te verkrijgen dan 20 met de eerste en de tweede uitvoeringsvorm mogelijk is. Deze derde uitvoeringsvorm vereist echter een bijzonder toestel, dat een geheel vormt met de omhulling van de schijf.A third embodiment, shown in the drawing, makes it possible to obtain a greater degree of protection than is possible with the first and the second embodiment. However, this third embodiment requires a special device, which is integral with the enclosure of the disc.
In deze derde uitvoeringsvorm is een spoor 14 van de schijf 16 bestemd voor uitsluitend gebruik bij de beveiligings-25 toetsbewerking. Wanneer de schijf 16 de fabriek verlaat en vóór deze schijf is gebruikt, bevat dit bijzondere spoor een synchroni-satiesignaal, gevolgd door een reeks X, die een bepaald getal NIn this third embodiment, a track 14 of the disk 16 is intended for use only in the security key operation. When the disk 16 leaves the factory and has been used before this disk, this particular track contains a synchronization signal followed by a sequence X, which is a certain number N
Π bevat. Ditzelfde getal Nq is opgenomen in de beveiligingstoets-\ bewerking in machinetaal in een groep 7.Π contains. The same number Nq is included in the machine key security key \ operation in group 7.
V 8303773 I ' - 9 -V 8303773 I '- 9 -
Vanneer de schijf 16 in de verwerkingsinri chting wordt geplaatst, voert deze inrichting eerst de aanloopbewerking uit, alvorens het hoofdgebruiksprogramma of andere te beschermen gegevens in het hart van de verwerkingsinrichting wordt ingevoerd 5 (van waaruit het weer op een andere schijf kan worden uitgelezen met het doel een niet erkende kopie te maken)· De beveiligings-toetsbewerking sluit de aanloopbewerking af.When the disk 16 is placed in the processing device, this device first performs the start-up operation before the main utility or other data to be protected is input into the heart of the processing device 5 (from which it can be read again on another disk with the aim to make an unauthorized copy) · The security key operation closes the startup operation.
De beveiligingstoetsbewerking omvat aanwijzingen, die het getal No, dat aanvankelijk in de groep I aanwezig is, tot een 10 nieuw getal vergroten, dat vervolgens weer in de groep ï wordt opgeslagen· Vervolgens wordt het getal in de groep Y vergeleken met het dan in de groep X aanwezige getal. Vanneer deze getallen gelijk zijn, wordt aan de verwerkingsinrichting toegelaten het hoofdgebruiksprogramma in het hart in te voeren· Vanneer de ge-15 tallen niet gelijk zijn, krijgt de verwerkingsinrichting de opdracht alle groepen te wissen, met inbegrip van die groepen, die het hoofdgebruiksprogramma bevatten.The security key operation includes prompts that increase the number No, which is initially present in the group I, to a new 10 number, which is then stored again in the group ï · Then the number in the group Y is compared with the then in the group X number present. When these numbers are equal, the processor is allowed to enter the main use program in the heart. · If the numbers are not equal, the processor is instructed to delete all groups, including those groups containing the main use program .
Het zal duidelijk zijn, dat de laatste uitkomst wordt verkregen, wanneer het aanvankelijk in de groep X opgeslagen getal 20 N niet is vergroot met hetzelfde bedrag als waarmede het aan- o vankelijk in de groep Y opgeslagen getal Nq werd vergroot.It will be appreciated that the latter result is obtained when the number 20 N initially stored in the group X is not increased by the same amount as the number Nq initially stored in the group Y was increased.
Hen bijzonder toestel 12 is in de omhulling van de schijf als een samenhangend deel van deze omhulling opgenomen· Het doel van dit bijzondere toestel is het vergroten van het getal in 25 de groep X elke keer dat de schijf 16 wordt afgedraaid. Het vergroten vindt plaats tijdens de eerste twee omwentelingen van de schijf 16, en is derhalve voltooid voordat de beveiligingstoetsbe-werking wordt uitgevoerd. Tijdens het normale gebruik maakt het bij-1 zondere toestel 12 het getal in de groep X gelijk aan dat in de V 8303773 ! < - 10 - groep T, zodat liet hoofdgebruiksprogramma naar het hart van de ver-verkingsinrichting kan worden uitgelezen met behulp van de lees·* schrijf-kop 18 van deze inrichting, die onder besturing van het aanloopprogramma staat.Their particular device 12 is included in the disk casing as a coherent part of this casing. The purpose of this particular device is to increase the number in group X each time the disk 16 is turned. Enlargement occurs during the first two revolutions of the disk 16, and is therefore completed before the security key operation is performed. During normal operation, special device 12 makes the number in group X equal to that in V 8303773! Group T, so that the main utility program can be read to the heart of the exploration device using the read-write head 18 of this device, which is under the control of the start-up program.
5 Vanneer een niet erkende kopie van de beschermde gegevens wordt gemaakt, nadat deze in het hart van de verwerkingsinrichting zijn ingevoerd, en wanneer deze kopie op een gangbare schijf wordt opgenoaen in plaats van op een beveiligde schijf volgens de uitvinding, zal de kopie onbruikbaar zijn, en wel omdat de gangbare 10 schijf het bijzondere toestel 12 voor het vergroten van het getal in de groep X mist. Het toestel en de werkwijze volgens de uitvinding verhinderen aldus een onbevoegd overnemen·5 If an unauthorized copy of the protected data is made after it has been input into the heart of the processing facility, and if this copy is recorded on a conventional disk instead of a protected disk according to the invention, the copy will be unusable because the conventional 10 disk lacks the special device 12 for increasing the number in the group X. The device and the method according to the invention thus prevent unauthorized transfer.
Vanneer aan het bijzondere toestel 12 wordt geknoeid, waardoor dit onwerkzaam wordt, wordt de oorspronkelijke schijf on-15 bruikbaar, daar de groep X niet kan' worden vergroot zonder het gebruik van het bijzondere toestel.When the particular device 12 is tampered with, rendering it ineffective, the original disk becomes useless, since the group X cannot be enlarged without the use of the particular device.
Zoals in de tekening is afgebeeld omvat dit bijzondere toestel 12 in het beschouwde geval een lees-schrijf-kop 20, een versterker 22, een vergrotings- en opslagstelsel 2*t-, en een batterij 20 26, die de andere onderdelen voedt. Dit bijzondere toestel 12 is geheel in de omhulling van de schijf opgenomen. De lees-schrijf-kop 20 is uiterst dun, en is in een zodanig»vaste stand op de omhulling geplaatst, dat deze alleen tot het bijzondere beveiligingsspoor 14 op de schijf 16 toegang heeft.As shown in the drawing, this particular device 12 in the considered case includes a read / write head 20, an amplifier 22, a magnification and storage system 2 * t, and a battery 20 26 which supplies the other components. This particular device 12 is completely contained in the casing of the disc. The read / write head 20 is extremely thin, and is placed on the casing in such a fixed position that it only has access to the special security track 14 on the disc 16.
25 Voor de doeleinden van de verduidelijking wordt aangeno men, dat het spoor 14 van de schijf 16, dat aan de beveiliging isFor the purposes of clarification, it is believed that the track 14 of the disk 16 is on the guard
Otoegewezen, spoor 5 is. Het bijzondere toestel volgens de tekening n werkt als volgt.Allocated, track 5 is. The special device according to drawing n works as follows.
a Na de opdracht te hebben ontvangen om het programma van I 8303773 - 11 - de schijf 16 uit te lezen, brengt de verwerkingsinrichting de schijf 16 in draaiing· tijdens de eerste omwenteling tast de lees-schrijf-kop 20 ran de schijf een beginsynchronisatie-impuls op spoor 3 af, d.w.z· op het toegewezen spoor 14. Deze synchronisatie-5 impuls wordt gebruikt voor het inschakelen van de versterker 22 en van het vergrotings- en opslagstelsel 24.a After receiving the command to read the program from the disk 8, the processor 16 rotates the disk 16 during the first revolution the read / write head 20 of the disk senses an initial synchronization. impulse on track 3, ie · on the assigned track 14. This synchronization-5 pulse is used to switch on the amplifier 22 and the magnification and storage system 24.
Bij het verder draaien van de schijf 16 leest de lees-schrijf-kop 20 van de schijf een getal af, dat op de eerste eyn-chronisatie-impuls op het spoor 3 volgt. Dit getal Nq wordt ver-10 groot met een getal, dat in het stelsel 14 is opgeslagen, om aldus het vergrote getal te verkrijgen.As the disc 16 continues to rotate, the read / write head 20 of the disc reads a number following the first eyn chronization pulse on track 3. This number Nq is augmented by a number stored in the array 14, so as to obtain the augmented number.
Tijdens de tweede omwenteling van de schijf 16 wordt de synchronisatie-impuls weer door de lees-schrijf-kop 20 afgetast· Deze tweede synchronisatie-impuls bestuurt de versterker 22 zodanig, 15 dat het. getal naar de schijf 16 wordt doorgelaten, alwaar het over op spoor 3 wordt geschreven. Het vergrotings- en opslag- atelael 24 doet de versterker 22 verdere synchronisatie-impulsen, die achtereenvolgens kunnen worden uitgelezen, negeren. De inhoudsopgave van het stelsel wijst dan een naam aan spoor 3 toe, en vel 20 groep X.During the second revolution of the disc 16, the synchronization pulse is again scanned by the read / write head 20. This second synchronization pulse controls the amplifier 22 such that it. number is passed to the disc 16, where it is written over to track 3. The magnification and storage studio 24 causes the amplifier 22 to ignore further synchronization pulses, which can be successively read. The table of contents of the system then assigns a name to track 3, and sheet 20 group X.
Zoals in het voorgaande is beschreven omvat het programma een beveiligingstoetsbewerking, waarin een getal Nq, dat in machinetaal in de aanloopbewerking is opgeslagen, op de in het voorgaande genoemde wijze wordt vergroot om in een groep X het getal te 25 vormen. De aanloopbewerking vergelijkt dan het getal in de groep X met dat in de groep 7. Wanneer de beide getallen aan elkaar gelijk zijn, worden de beschermde gegevens door de lees-schrijf-kop 18 van Vr de verwerkingsinrichting naar het hart van deze inrichting overge- ^ dragen. Wanneer deze getallen niet aan elkaar gelijk zijn draagt de \ 8303773 -12- ? 1As described above, the program includes a security key operation, in which a number Nq stored in machine language in the run-up operation is increased in the aforementioned manner to form the number in a group X. The start-up operation then compares the number in the group X with that in the group 7. When the two numbers are equal, the protected data is transferred by the read / write head 18 of Vr the processing device to the heart of this device ^ wear. When these numbers are not equal, the \ 8303773 -12-? 1
JJ
beveiligingstoetsbewerking aan de lees-schrijf-kop 18 van de ver-werkingsinrichting op alle groepen, met inbegrip van die met de beschermde gegevens, met betekeningsloze getallen te vullen·security key operation on the processor's read / write head 18 to be filled with meaningless numbers on all groups, including those containing the protected data
In de eenvoudigste vorm van deze uitvoeringsvorm worden 5 de getallen in de groepen X en ΐ, steeds wanneer de schijf wordt afgespeeld,met hetzelfde getal vergroot. Bij een iets ingewikkeldere uitvoering verandert dit toegevoegde getal elke keer dat de schijf wordt afgedraaid. Dit kan geschieden door een in een bijzondere vergrotingsgroep opgenomen getal steeds te veranderen, 10 wanneer de schijf wordt gedraaid.In the simplest form of this embodiment, the numbers in groups X and ΐ are increased by the same number each time the disc is played. In a slightly more complex implementation, this added number changes every time the disc is spun. This can be done by changing a number included in a special enlargement group each time the disc is rotated.
In het voorgaande zijn drie uitvoeringsvormen van een werkwijze en een toestel voor het verhinderen van onbevoegd overnemen van op een slappe geheugenschijf opgenomen gegevens beschreven. Het zal duidelijk zijn, dat deze werkwijze en dit toestel kunnen 15 worden aangepast aan andere optekenmiddelen.In the foregoing, three embodiments of a method and an apparatus for preventing unauthorized copying of data recorded on a floppy disk are described. It will be clear that this method and this device can be adapted to other recording means.
In elke uitvoeringsvorm wordt een vingerafdruk op een erkende schijf aangebracht, die toelaat de erkende schijf te onderscheiden van een gewone schijf, waarop een niet erkende kopie wordt gemaakt.In each embodiment, a fingerprint is applied to a recognized disc, which allows to distinguish the recognized disc from an ordinary disc, on which an unrecognized copy is made.
20 Bij de eerste uitvoeringsvorm is de vingerafdruk een be wust aangebracht gestoord gebied met een willekeurige ligging. Bij de tweede uitvoeringsvorm is de vingerafdruk een onveranderbaar magnetisch merk, dat op een bijzonder afleesgedeelte van de schijf is opgetekend· Bij de derde uitvoeringsvorm is de vingerafdruk een 25 magnetisch merk, dat op een toegewezen spoor van de schijf is opgenomen, en dat elke keer, dat de schijf wordt gebruikt, wordt ver-ander d.In the first embodiment, the fingerprint is a deliberately arranged disturbed area with an arbitrary location. In the second embodiment, the fingerprint is an immutable magnetic mark recorded on a special read portion of the disc. In the third embodiment, the fingerprint is a magnetic mark recorded on an assigned track of the disc, each time that the disc is used is changed d.
Bij elke uitvoeringsvorm bevat de aanloopbewerking, die \ op de schijf is opgenomen, een beveiligingstoetsbewerking, die de V 8303773 \ - 13 - »c * aanwezigheid van de bekende vingerafdruk kan vaststellen, en het uitlezen van de beschermde gegevens verhindert, wanneer deze vingerafdruk afwezig is, daar dit op een niet erkende kopie wijst·In each embodiment, the start-up operation recorded on the disk includes a security key operation, which can detect the presence of the known fingerprint, and prevent the readout of the protected data when this fingerprint is absent as this indicates an unauthorized copy
De bovenstaande beschrijving verduidelijkt verscheidene 5 uitvoeringsvormen van de uitvinding, doch het zal duidelijk zijn, dat bijkomende uitvoeringsvormen door de deskundigen kunnen worden ontworpen. Evenals de beschreven uitvoeringsvormen vallen dergelijke bijkomende uitvoeringsvormen binnen de omvang van de uitvinding.The above description illustrates several embodiments of the invention, but it will be understood that additional embodiments may be designed by those skilled in the art. Like the described embodiments, such additional embodiments are within the scope of the invention.
OO
\ 8303773\ 8303773
Claims (8)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US43990782A | 1982-11-08 | 1982-11-08 | |
US43990782 | 1982-11-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
NL8303773A true NL8303773A (en) | 1984-06-01 |
Family
ID=23746629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL8303773A NL8303773A (en) | 1982-11-08 | 1983-11-02 | METHOD AND APPARATUS FOR PROTECTING UNAUTHORIZED TRANSFER OF RECORDED DATA |
Country Status (7)
Country | Link |
---|---|
JP (1) | JPS5987571A (en) |
CH (1) | CH666363A5 (en) |
DE (1) | DE3319343A1 (en) |
FR (1) | FR2535885B1 (en) |
GB (1) | GB2131580B (en) |
IL (1) | IL69999A (en) |
NL (1) | NL8303773A (en) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3375854D1 (en) * | 1982-11-22 | 1988-04-07 | Dysan Corp | Method and apparatus for authenticating memory disk |
IL68989A (en) * | 1983-06-15 | 1985-03-31 | Amiran Grynberg | Diskette protection |
US4577289A (en) * | 1983-12-30 | 1986-03-18 | International Business Machines Corporation | Hardware key-on-disk system for copy-protecting magnetic storage media |
GB2162992B (en) * | 1984-08-09 | 1988-10-12 | Edward Peter Campbell Sington | A method of recording a computer program |
US4823210A (en) * | 1984-08-13 | 1989-04-18 | Verbatim Corporation | Copy protected disk |
US4644493A (en) * | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
GB2173327A (en) * | 1985-03-15 | 1986-10-08 | David Allan Phillips | Copy protecting computer programs |
GB8511995D0 (en) * | 1985-05-11 | 1985-06-19 | Ross S R | Software protection |
US4858036A (en) * | 1986-08-04 | 1989-08-15 | Peter Ginkel | Software protection and identification system |
US4980782A (en) * | 1985-06-03 | 1990-12-25 | Peter Ginkel | Software protection and identification system |
US4849836A (en) * | 1985-06-07 | 1989-07-18 | Software Heaven, Inc. | Copy protection for computer discs |
JP2771808B2 (en) * | 1986-12-27 | 1998-07-02 | ソニー株式会社 | recoding media |
GB2204970A (en) * | 1987-05-19 | 1988-11-23 | Gen Electric Co Plc | Data storage system |
NL8801275A (en) * | 1988-05-18 | 1989-12-18 | Philips Nv | RECORDING SYSTEM AND REGISTRATION CARRIER AND WRITING DEVICE FOR APPLICATION IN THE SYSTEM. |
DE3810276A1 (en) * | 1988-03-25 | 1989-10-05 | Peter Bodinet | Method of identifying EDP programs which have been duplicated without authorisation |
JPH0244448A (en) * | 1988-08-05 | 1990-02-14 | Nec Corp | Floppy disk |
US4935835A (en) * | 1988-11-10 | 1990-06-19 | Insite Peripherals, Inc. | Magnetic media containing reference feature and methods for referencing magnetic head position to the reference feature |
DE4009103A1 (en) * | 1990-03-21 | 1991-09-26 | Innomed Megabrain Entspannungs | KNOWLEDGE METHOD |
US5418852A (en) * | 1992-03-18 | 1995-05-23 | Fujitsu Limited | Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus |
JP3980706B2 (en) * | 1997-05-23 | 2007-09-26 | 危機管理株式会社 | IC card and authentication device thereof |
DE19842392C1 (en) * | 1998-09-16 | 1999-12-30 | Ok Media Disc Service Gmbh & C | Copy protection method for data medium written by computer, especially on CD-ROM or DVD-ROM |
WO2001088921A1 (en) * | 2000-05-18 | 2001-11-22 | 3Lfants Limited | Security device and article incorporating same |
DE10217551A1 (en) * | 2002-04-19 | 2003-11-06 | Helmut Alexander Lotze | Device and method for preventing unauthorized use of software |
GB2373091A (en) * | 2002-05-29 | 2002-09-11 | Donald Eric Butterfield | Copy protection |
KR20120050449A (en) * | 2009-07-17 | 2012-05-18 | 세큐어 콘텐트 스토리지 어소시에이션, 엘엘씨 | Simple nonautonomous peering media clone detection |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1529566A (en) * | 1974-10-16 | 1978-10-25 | Emi Ltd | Magnetic recording |
GB1529939A (en) * | 1975-10-06 | 1978-10-25 | Emi Ltd | Method of verification of magnetic records |
GB1525292A (en) * | 1976-04-30 | 1978-09-20 | Emi Ltd | Identification of records |
US4214280A (en) * | 1978-05-30 | 1980-07-22 | Xerox Corporation | Method and apparatus for recording data without recording on defective areas of a data recording medium |
US4337659A (en) * | 1979-06-29 | 1982-07-06 | Burroughs Corporation | Computer tape and reel signature for computer data file security |
-
1983
- 1983-05-27 DE DE19833319343 patent/DE3319343A1/en not_active Withdrawn
- 1983-05-30 JP JP58094232A patent/JPS5987571A/en active Pending
- 1983-08-01 FR FR8312643A patent/FR2535885B1/en not_active Expired - Fee Related
- 1983-10-18 IL IL69999A patent/IL69999A/en unknown
- 1983-10-21 CH CH5728/83A patent/CH666363A5/en not_active IP Right Cessation
- 1983-11-01 GB GB08329177A patent/GB2131580B/en not_active Expired
- 1983-11-02 NL NL8303773A patent/NL8303773A/en not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
IL69999A (en) | 1985-07-31 |
GB2131580A (en) | 1984-06-20 |
JPS5987571A (en) | 1984-05-21 |
GB8329177D0 (en) | 1983-12-07 |
GB2131580B (en) | 1987-06-24 |
FR2535885B1 (en) | 1993-07-23 |
CH666363A5 (en) | 1988-07-15 |
DE3319343A1 (en) | 1984-05-10 |
FR2535885A1 (en) | 1984-05-11 |
IL69999A0 (en) | 1984-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NL8303773A (en) | METHOD AND APPARATUS FOR PROTECTING UNAUTHORIZED TRANSFER OF RECORDED DATA | |
US4785361A (en) | Method and apparatus for frustrating the unauthorized copying of recorded data | |
US5233576A (en) | Multi-function optical disk drive and media | |
US4980782A (en) | Software protection and identification system | |
US4823210A (en) | Copy protected disk | |
US4734796A (en) | Technique for preventing unauthorized copying of information recorded on a recording medium and a protected recording medium | |
US7362677B2 (en) | Information record medium and information writing/reading apparatus | |
US4858036A (en) | Software protection and identification system | |
US5787068A (en) | Method and arrangement for preventing unauthorized duplication of optical discs using barriers | |
KR100212367B1 (en) | Optical disk and information management system for the same | |
US8429401B2 (en) | Method and apparatus for virtually erasing data from WORM storage devices | |
US6477124B2 (en) | Varying the rate at which data appear on an optical disc rotated at a constant linear velocity to prevent unauthorized duplication of the disc | |
JPH05266576A (en) | Method for preventing copy of optical disk and device therefor | |
US6609203B1 (en) | Secure optically readable memory usable in connection with a limited number of machines | |
US5636096A (en) | Magnetic disc cartridge and corresponding system/method for limiting copying of software | |
US5323380A (en) | Information recording disc and system | |
KR100258602B1 (en) | Memory for a magnetic cassette tape | |
KR950033851A (en) | Method and apparatus for protecting data written to partial read-only memory (ROM) from unauthorized copying | |
GB2146149A (en) | Secure copy method and device for stored programs | |
KR19980079787A (en) | Information signal recording control method and apparatus | |
JPH0721697A (en) | Method for protecting information processor, optical disk and data | |
EP0129427A2 (en) | Diskette protection | |
EP0425125B1 (en) | System with a multi-function optical disk and drive for it | |
JPH08147856A (en) | Device and method for reproducing optical disk and magneto-optical disk | |
NL8703032A (en) | Marking magnetic recording discs to prevent copying - using physical modifications to discs, e.g. punched holes, to make discs unique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A85 | Still pending on 85-01-01 | ||
BV | The patent application has lapsed |